دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

نفوذ غیر عادی در شبکه

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

چکیده :

تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .

این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .

در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .

نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

1- معرفی

همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .

سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.

دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .

در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.

در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .



خرید و دانلود  نفوذ غیر عادی در شبکه


مقاله درباره شناخت شهرستان وحوزه نفوذ آن

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 111

 

فصل اول

شناخت شهرستان و حوزة نفوذ روستا

ـ شناخت و ارزیابی وضع موجود

ـ مطالعات جغرافیایی و اقلیمی شهرستان

ـ بررسی موقعیت شهرستان د رکشور

شهرستان شیراز یکی از شهرستانهای استان فارس است که در قسمت مرکزی این استان واقع شده و مرکز آن شهر شیراز است. این شهرستان با وسعتی بیش از 10537 کیلومتر مربع،5/8 درصد کل مساحت استان فارس را به خود اختصاص داده است. از شمال به سپیدان و مرودشت، از جنوب به فیروزآباد و جهرم،از شرق به استهبان،فسا و نی‌ریز و از غرب به ممسنی و کازرون محدود می‌شود و دارای 7 شهر خرامه،زرقان،سروستان،شیراز و کوار،داریان و لپویی است. همچنین این شهرستان به 6 بخش و 22 دهستان تقسیم شده و متشکل از 5/5 آبادی دارای سکنه و 290 آبادی خالی از سکنه می‌باشد.

در شمال و جنوب جلگه شیراز دو رشته کوه به موازات یکدیگر قرار گرفته است، کوههای شمالی به وسیله دره هائی تنگ نامیده می‌شوند از یکدیگر جدا می‌کردند. ارتفاع این شهرستان از سطح دریا 1540 متر است و تراکم نسبی جمعیت در این شهرستان 111 نفر در کیلومتر مربع می‌باشد. شهرستان شیراز به علت مرکز استان بودن و وجود دانشگاه آثار و ابنیه تاریخی و بقاء متبرکه و… در کشور ایران از اهمیت خاصی برخوردار است.

شهرستان شیراز بر روی جلگه وسیعی که دارای 15 کیلومتر عرضی و 130 کیلو متر می‌باشد واقع شده است این شهرستان بین 52 درجه و 3 دقیقه تا 53 درجه و35 دقیقه طول شرقی از نصف النهار گوینویچ و 28 درجه و 58 دقیقه تا 29 درجه و 55 دقیقه عرض شمالی از خط استوا واقع شده ارتفاع متوسط آن سطح دریا 154 متر است.

ـ ویژگیهای اقلیمی:

میزان بارندگی شهرستان شیراز در سال 1379 بالغ بر 5/195 بالغ بر 5/195 میلیمتر در آذر ماه و حداقل آن 3% میلیمتر در اردیبهشت ماه بوده است.

دما: معدل حداقل دمای شهرستان 5/12 درجه سانتیگراد و معدل حداکثر 9/26 درجه همچنینحداکثر مطلق درجه حرارت 6/40 درجه سانتیگراد و حداقل دما 4/5 – درجه سانتیگراد به ترتیب در ماههای تیر و بهمن بوده است تعداد روزهای یخبندان در سال 79 ، روز به شرج زیر می‌باشد:

(2 روز در ماه آذر،روز در ماه دی،12 روز در ماه بهمن و 1 روز ماه اسفند ) می‌باشد.

مأخذ : کتاب سیمای اقتصادی،اجتماعی و فرهنگی شهرستان سال 79

ـ خاکشناسی :

خاکهای منطقه شیراز رسوبی است مواد متشکله آن از متلاشی شدن سنگها و کوههای داخلی و اطراف منطقه بوجود می‌آید و توسط رودخانه‌ها و سیلابها و آبهای آبیاری در منطقه‌های مختلف رسوب پیدا کرده است. گچ بصورت بلور در زمینهای جنوبی دشت شیراز دیده شده است . در این خاکها مواد گچها بصورت بلورهای زیاد همراه نمک وجود دارد مقدار این اراضی 19700 هکتار یا 16% کل اراضی است، بیشتر خاکهای منطقه خیلی عمیق است و خاکهای خوبی دارند ولی در پای کوههای و نزدیک رودخانه‌ها و مسیلها عمق خاک زراعی کم بوده و در زیر دارای طبقات شن و سنگ است .

ـ پستی و بلندی :

مهمترین ارتفاعات شهرستان عبارتند از :



خرید و دانلود مقاله درباره شناخت شهرستان وحوزه نفوذ آن


دانلود امنیت شبکه سیستم تشخیص نفوذ 23 ص (پروژه کارآفرینی)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

مقدمه

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه

میتوان انجام داد. (IDS) تشخیص نفوذ

امنیت اطلاعات در اینترنت

امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.

با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت

برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می



خرید و دانلود دانلود  امنیت شبکه   سیستم تشخیص نفوذ 23 ص (پروژه کارآفرینی)


دانلود تحقیق درباره عوامل نفوذ درادراک 6ص (علوم انسانی-روانشناسی)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

عوامل نفوذ درادراک :

عواملی که در مکانیزم ادراکی تأثیر دارند به سه دسته تقسیم می شوند :

ویژگی مشاهده گر (ادراک کننده )

ویژگی و اهداف مشاهده

ویژگیهای موقعیت

ویژگیهای مشاهده گر

عوامل موقعیت

ویژگی و هدف مشاهده

ویژگیهای مشاهده گر ( عوامل ورودی )

این موضوع مربوط به ویژگیهای شخصی /انفرادی میگردد .

1-1 . نیازها و انگیزه ها : ادراک انفرادی اساساً نیازها و انگیزه های درونی ر امعین می کند . آنها چیزهای متفاوتی را بر طبق نیازها و انگیزه های متفاوتشان به دست می آورند. نیازهای متفاوت نتایج انگیزش ( تحریکات ) متفاوت می باشد . تحریکات مردم از موارد گوناگونی ناشی می شود که به نیازها ی آنها بر میگردد . باید توجه داشت در تفکر آرزومندانه ( خوشایند ) به معنی داشتن یک ID یا همان کارت شناسایی که معرف خصوصیات ویژه فرد است ، برای کاهش روابط تیره تلاش می کند . در چنین شرایطی مردم فقط چیزهایی را که در مورد آن تفکر آرزومندانه دارند را مشاهده می کنند .

2-1 . خود مفهومی : دیدگاه های متفاوت افراد ، تصمیمات روشنی که در مورد جهان پیرامون خود می گیرند و یا اینکه در مورد خود چگونه فکر می کنند ( یا همان خود مفهومی افراد ) . این موضوع بر پایه ترکیب روانشناسی انفرادی پیچیده ، و درک از خود استوار است . شناخت خود یا همان خودشناسی بر شناخت دیگران کمک می کند .

3-1 اعتقاد ( عقیده و ایمان ) : اعتقادات شخصی برخورد با ادراک را هدایت می کند . این خیلی مشکل است برای ادراک ، که تفکر مافوق عقایدش داشته باشد . چون در بیشتر زمانها به سمت عقایدشان پیش می روند و افراد به همین طریق ادراک می کنند . بر طبق گفته های دانیل کاتز .

*یک فرد سانسور می کند محل ابلاغش را تا جایی که عقیده اش را حمایت می کند و از حمله خود را دور نگه می دارد .

* ادراک روی خبر هایی که از عقاید و شیوه های عمل پشتیبانی می کند جستجوی خود را انجام می دهد .

* در آخر ، مخصوصاً درست وقتی که سؤال می شود از شیوه عمل و عقایدشان خودشان را کنترل می کنند تا حالت تهاجمی نداشته باشند .

4-1 . تجارب گذشته : ادراکات مردم بیشتر از تجارب گذشته شان تأثیر می پذیرد . هر شخص ، تجارب خوبی در گذشته داشته که آنها را از مشاهدات روزمره و چیزهای دیگر به دست آورده است .

5-1 . بیان روانشناسی های رایج : روانشناسی رایج یا همان قسمت های هیجانی نقش مهمی را در زندگی ادراکی مردم بازی می کند . در این جا تعریفی که از شخص داریم این است که چه چیزهایی را مشاهده می کند . مثلاً طریقه مشاهده در حالتی که شخص احساس خوبی دارد با حالتی که حالت مساعدی ندارد بسیار متفاوت است .

6-1 . انتظارات : بازی کننده اصلی در تعریف اینکه فرد چگونه مشاهده می کند انتظازات است . انتظار پیش بینی دقیق حالت خوشایند رفتار هر شخص است . مثلاً اگر شخص در مورد X چنین تصور می کند که هیچ نقطه مثبتی ندارد ، حتی اگر X دارای شرایط خوبی هم باشد ؛ باز هم شخص همان گمان اشتباه را در مورد او دارد و همیشه در حدس اشتباه باقی می ماند .

2- عوامل موقعیت : زمان ، مکان ، و موقعیت زمانی نقش مهمی را در ابلاغ ادراک ایفا می کنند . عواملی که می توانند موقعیت را تقویت کنند به صورت زیر طبقه بندی می شوند :



خرید و دانلود دانلود تحقیق درباره عوامل نفوذ درادراک 6ص (علوم انسانی-روانشناسی)


امنیت شبکه سیستم تشخیص نفوذ 23 ص (با فرمت word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

مقدمه

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه

میتوان انجام داد. (IDS) تشخیص نفوذ

امنیت اطلاعات در اینترنت

امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.

با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت

برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.

نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.



خرید و دانلود  امنیت شبکه   سیستم تشخیص نفوذ 23 ص (با فرمت word)